Partager via


Fonction BCryptVerifySignature (bcrypt.h)

La fonction BCryptVerifySignature vérifie que la signature spécifiée correspond au hachage spécifié.

Syntaxe

NTSTATUS BCryptVerifySignature(
  [in]           BCRYPT_KEY_HANDLE hKey,
  [in, optional] VOID              *pPaddingInfo,
  [in]           PUCHAR            pbHash,
  [in]           ULONG             cbHash,
  [in]           PUCHAR            pbSignature,
  [in]           ULONG             cbSignature,
  [in]           ULONG             dwFlags
);

Paramètres

[in] hKey

Handle de la clé à utiliser pour déchiffrer la signature. Il doit s’agir d’une clé identique ou de la partie de clé publique de la paire de clés utilisée pour signer les données avec la fonction BCryptSignHash .

[in, optional] pPaddingInfo

Pointeur vers une structure qui contient des informations de remplissage. Le type réel de structure vers lequel pointe ce paramètre dépend de la valeur du paramètre dwFlags . Ce paramètre est utilisé uniquement avec des clés asymétriques et doit être NULL dans le cas contraire.

[in] pbHash

Adresse d’une mémoire tampon qui contient le hachage des données. Le paramètre cbHash contient la taille de cette mémoire tampon.

[in] cbHash

Taille, en octets, de la mémoire tampon pbHash .

[in] pbSignature

Adresse d’une mémoire tampon qui contient le hachage signé des données. La fonction BCryptSignHash est utilisée pour créer la signature. Le paramètre cbSignature contient la taille de cette mémoire tampon.

[in] cbSignature

Taille, en octets, de la mémoire tampon pbSignature . La fonction BCryptSignHash est utilisée pour créer la signature.

[in] dwFlags

Ensemble d’indicateurs qui modifient le comportement de cette fonction. Le jeu d’indicateurs autorisé dépend du type de clé spécifié par le paramètre hKey .

Si la clé est une clé symétrique, ce paramètre n’est pas utilisé et doit être égal à zéro.

Si la clé est une clé asymétrique, il peut s’agir de l’une des valeurs suivantes.

Valeur Signification
BCRYPT_PAD_PKCS1
Le schéma de remplissage PKCS1 a été utilisé lors de la création de la signature. Le paramètre pPaddingInfo est un pointeur vers une structure BCRYPT_PKCS1_PADDING_INFO .
BCRYPT_PAD_PSS
Le schéma de remplissage PSS (Probabilistic Signature Scheme) a été utilisé lors de la création de la signature. Le paramètre pPaddingInfo est un pointeur vers une structure BCRYPT_PSS_PADDING_INFO .

Valeur retournée

Retourne un code status qui indique la réussite ou l’échec de la fonction.

Les codes de retour possibles incluent, sans s’y limiter, les éléments suivants.

Code de retour Description
STATUS_SUCCESS
La fonction a réussi.
STATUS_INVALID_SIGNATURE
La signature n’a pas été vérifiée.
NTE_NO_MEMORY
Un échec d’allocation de mémoire s’est produit.
STATUS_INVALID_PARAMETER
L’un des paramètres fournis n’est pas valide.
STATUS_INVALID_HANDLE
Le handle de clé spécifié par le paramètre hKey n’est pas valide.
STATUS_NOT_SUPPORTED
Le fournisseur d’algorithme utilisé pour créer le handle de clé spécifié par le paramètre hKey n’est pas un algorithme de signature.

Remarques

Cette fonction calcule la signature avec la clé fournie, puis compare la valeur de signature calculée à la valeur de signature spécifiée.

Pour utiliser cette fonction, vous devez hacher les données à l’aide du même algorithme de hachage que celui utilisé pour créer la valeur de hachage qui a été signée. Le cas échéant, vous devez également spécifier le même schéma de remplissage que celui spécifié lors de la création de la signature.

Selon les modes de processeur pris en charge par un fournisseur, BCryptVerifySignature peut être appelé en mode utilisateur ou en mode noyau. Les appelants en mode noyau peuvent s’exécuter à PASSIVE_LEVELIRQL ou DISPATCH_LEVEL IRQL. Si le niveau IRQL actuel est DISPATCH_LEVEL, le handle fourni dans le paramètre hKey doit être dérivé d’un handle d’algorithme retourné par un fournisseur qui a été ouvert à l’aide de l’indicateur BCRYPT_PROV_DISPATCH , et tous les pointeurs passés à la fonction BCryptVerifySignature doivent faire référence à la mémoire non paginée (ou verrouillée).

Pour appeler cette fonction en mode noyau, utilisez Cng.lib, qui fait partie du Kit de développement pilote (DDK). Windows Server 2008 et Windows Vista : Pour appeler cette fonction en mode noyau, utilisez Ksecdd.lib.

Configuration requise

Condition requise Valeur
Client minimal pris en charge Windows Vista [applications de bureau | applications UWP]
Serveur minimal pris en charge Windows Server 2008 [applications de bureau | applications UWP]
Plateforme cible Windows
En-tête bcrypt.h
Bibliothèque Bcrypt.lib
DLL Bcrypt.dll

Voir aussi

BCryptSignHash